1.Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ
แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้
ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
2.Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน
ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ
3.Cracker คือ
ผู้ที่ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
4.Worm คือ
โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กคดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
5.User Command คำสั่งของผู้ใช้ คือ
การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการ input
โดยตรงจากผู้ใช้
6.Spoofing การแสร้งว่าเป็นผุ้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง
ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต
7.Security Violation การล่วงล้ำความปลอดภัย
คือ การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
8.Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น
gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
9.Ping of Death การ ping โดยที่ใช้ขนาดของ packer ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
10.Personnel Security การรักษาความปลอดภัยทางบุคคล
คือ
ระเบียบปฏิบัติที่จัดตั้งขึ้นเพื่อให้มั่นใจว่าบุคคลากรที่เข้าถึงข้อมูลในชั้นความลับใดๆ
ได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงชั้นความลับนั้นๆ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น